Sûreté informatique
La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2293
Le Club de la Sécurité de l'Information Français est une association professionnelle qui oeuvre à la sécurisation de l'information, facteur de pérennité des entreprises et des collectivités publiques.
Chaque année, il dresse un panorama des principales menaces rencontrées tout au long de l'année. Pour l'année 2010, quatre grands pointsété mis en exergue :
STUXNET : le "non achèvement de la partition" pose plusieurs questions. L'attaque en Iran était-elle un galop d'essai en vue d'une seconde attaque ? Qui est l'auteur du code ? Ce code sera-t-il réutilisé (perfectionné) ?...
La sécurité informatique des terminaux mobiles : vos applications vous surveillent.
La lutte contre les botnets commence à enregistrer des succès : Bredolab, Mariposa, Mega-D ont été démantelés. Rustock a été débranché (mais s'est reconstitué autre part).
Les jeux en ligne ne sont plus le maillon faible (en France) : en une année, un cadre et une structure de contrôle ont été mis en place. Le cadre est strict, l'arsenal est sévère. Vers quel(s) secteur(s) la cybercriminalité va-t-elle se reporter ?
Tous les intervenants ont évidemment souligné la sous-évaluation des risques par rapport à la réalité des menaces.
Mise à jour du 19/01/2011 :
L'Arjel assigne 8 FAI pour bloquer 5dimes.com.
Le costaricien 5dimes.com offre des jeux de casino et de poker sans agrément sur le marché français.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2288
Sécurité des smartphones
La sûreté de conception des moyens de communication nomades, présents aussi bien en entreprise que dans la vie privée, vient une fois de plus sur le devant de la scène.
Ces machines étant susceptibles de contenir des informations sensibles ou de donner accès de manière normale à des données sensibles de l'entreprise, leur sécurisation devrait être une priorité avant commercialisation. Mais la patch mania de Microsoft est profondément ancrée dans les moeurs.
Article complet ici - Archives pdf.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 2060
C'est sans doute la première affaire en France identifiée en France.
Trois hommes soupçonnés d'être parvenus à pirater les ordinateurs contrôlant les Distributeurs Automatiques de Billets (DAB) de banque ont été interpellés au début du mois d'avril par les policiers de l'Office Central de Lutte Contre la criminalité liée aux Technologies de l'Information et de la Communication (OCLCTIC). Ces enquêteurs, épaulés par les fonctionnaires de la Brigade de Recherche et d'Intervention (BRI)nationale, ont remonté la piste de ces trois suspects après plusieurs mois d'investigations.
L'article original, c'est ici.
Archives pdf de l'article ici.
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 1015
Quelles sont les filières économiques où le besoin d'identification ne s'est pas immiscé dans les débats ces dix dernières années ? Que ne nous a-t-on pas raconté à propos des passeports biométriques ? Voilà une expérience qui risque de rebattre les cartes dans un certain nombre de domaines et ramener l'humain sur Terre : qui mieux qu'un humain peut identifier un autre humain ?
Lire la suite : L'empreinte digitale, summum de l'authentification ?
- Détails
- Catégorie parente: Sûreté informatique
- Clics : 5210
En informatique, il existe trois grandes menaces concernant un poste de travail informatique. Chacune est gérée par un outil distinct adapté à la nature de la menace. Il est très important de bien saisir les nuances et de ne surtout pas croire que parce que l’une des menaces a bien été identifiée et traitée pour en réduire l’impact, les autres deviennent négligeables.
La menace la plus connue parce que souvent médiatisée d’une part ; d’autre part, parce que ses conséquences sont en général « palpables » très rapidement, c’est le virus. Son antidote étant l’antivirus. Lire plus...
Lire la suite : NTIC : les 3 grandes catégories de risques véhiculées par Internet
Sous-catégories
Cyber-espionnage politique, industriel, économique Nombre d'articles : 1
La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :
Le fait des Etats de celui du monde économique.
- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.
- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).
- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...
- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.
Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.
Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...
Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !
Pour comprendre le jargon Nombre d'articles : 1
Sur Info : failles programmes Nombre d'articles : 3
Publication de Mise à Jour, avertissements de sécurité, statistiques...
Sur Info : failles techniques Nombre d'articles : 7
Découverte de failles sur des matériels déployés.
Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles : 10
Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.
Sur Info : hack, fishing, social engineering... Nombre d'articles : 7
Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.
Sur Info : virus et compères Nombre d'articles : 1
Actualités sur la vie des virus, des chevaux de Troie, des malwares...